Domanda Chiavetta distributori Hi! Credito decrease only

Salve, ho ottenuto questi 2 dump di chiavette hi!. Ho notato che gli unici blocchi con significato sono 2 e 4. probabilmente i blocchi decrementali del 4 vengono usati per criptare il settore 2. Qualcuno sa come si potrebbe fare per reversare tale meccanismo?
 

Allegati

  • 0.35e_2023-05-25_16-10-39.txt
    285 bytes · Visualizzazioni: 16
  • 1.25e_2023-05-24_16-00-29.txt
    285 bytes · Visualizzazioni: 12
ciao a tutti, anche io possiedo una di queste chiavette, facendo alcuni raffronti tra il mio dump ed i vostri, ho visto che le chiavi possono essere calcolate molto velocemente come per le zip, ma per arrivare alle chiavi master mi servirebbe un dump completo di qualcuno, serve anche il settore 0 con tanto di uid.
Se non vi fidate a postarlo qui, mi trovate su telegram @gnignignigni

per intenderci ho provato a fare questo:


i calcolo che fanno queste macchine devono essere semplici, non hanno a disposizione potenze di calcolo tipo server, quindi immagino che anche per il credito sia la stessa cosa, se si confrontano più dump, probabilmente si scopre che la chiave per decifrare il credito è un semplice xor
 
ciao a tutti, anche io possiedo una di queste chiavette, facendo alcuni raffronti tra il mio dump ed i vostri, ho visto che le chiavi possono essere calcolate molto velocemente come per le zip, ma per arrivare alle chiavi master mi servirebbe un dump completo di qualcuno, serve anche il settore 0 con tanto di uid.
Se non vi fidate a postarlo qui, mi trovate su telegram @gnignignigni

per intenderci ho provato a fare questo:


i calcolo che fanno queste macchine devono essere semplici, non hanno a disposizione potenze di calcolo tipo server, quindi immagino che anche per il credito sia la stessa cosa, se si confrontano più dump, probabilmente si scopre che la chiave per decifrare il credito è un semplice xor
INTENDI LE MIZIP= NFC NON LE ZIP =PCF
 
intendo le mizip. comunque ho già risolto. adesso sto valutando se è fattibile decriptare i settori 1-2-3
Nelle MiZip, l'unico settore che interessa è il settore 2, dove è scritto il credito. Quindi non stare a decifrare gli altri, che non serve a niente.
Messaggio unito automaticamente:

Percaso sapete dirmi se nel settore 2 c'e un crc o un sistema di offuscamento?
Immagino tu ti stia riferendo al settore due delle MiZiP? Per queste non c'è nessun CRC (checksum) di controllo.
Quindi scrivi il dato, e funziona
 
Ciao a tutti c'è qualcuno che è riuscito a modificare il credito di una chiavetta hi o a ripristinare un dump precedente con successo disponibile a spiegarmi come fare. A disposizione ho un lettore acr e la app mct sul cellulare. Grazie
 
Ciao a tutti c'è qualcuno che è riuscito a modificare il credito di una chiavetta hi o a ripristinare un dump precedente con successo disponibile a spiegarmi come fare. A disposizione ho un lettore acr e la app mct sul cellulare. Grazie
Ciao
Modificare è impensabile, perchè decifrare il settore 2 dove è contenuto il credito non è proprio semplicissimo. Anche perchè c'è una chiave RSA come cifratura. Ricaricare un dump precedente invece è già più semplice.
La prima cosa da sapere è che per ricaricare un qualsiasi dump, e intendo caricarlo correttamente, su questa tipologia di chiave, è azzerare completamente tutti i settori. Dal settore 0 al 15. Per farlo ci sono dei passaggi da fare;
1°Aprire MCT dal cellulare e cliccare su " WRITE TAG"
2°Cliccare su "Factory Format" e successivamente FACTORY FORMAT.
3°A questo punto selezionare il file contenente le chiavi e successivamente cliccare in basso su " START MAPPING AND FORMAT TAG" ed ttendere che completi il processo. Ripetere per un paio di volte questo passaggio, perchè non è detto che vengano azzerati al primo colpo.
Per assicurarsi che sia avvenuto correttamente il passaggio 3, rileggere il TAG e assicurarsi che i settori siano tutti a zero, e che al posto delle chiavi ci sia una serie di 6 byte a F, "FFFFFFFFFFFF". Arrivati al punto che i settori " sopratutto il 4°" si siano azzerati, e possibile caricare qualsiasi dump precedente .
A presto

Zerolandia
 
Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
Messaggio unito automaticamente:

Ciao
Modificare è impensabile, perchè decifrare il settore 2 dove è contenuto il credito non è proprio semplicissimo. Anche perchè c'è una chiave RSA come cifratura. Ricaricare un dump precedente invece è già più semplice.
La prima cosa da sapere è che per ricaricare un qualsiasi dump, e intendo caricarlo correttamente, su questa tipologia di chiave, è azzerare completamente tutti i settori. Dal settore 0 al 15. Per farlo ci sono dei passaggi da fare;
1°Aprire MCT dal cellulare e cliccare su " WRITE TAG"
2°Cliccare su "Factory Format" e successivamente FACTORY FORMAT.
3°A questo punto selezionare il file contenente le chiavi e successivamente cliccare in basso su " START MAPPING AND FORMAT TAG" ed ttendere che completi il processo. Ripetere per un paio di volte questo passaggio, perchè non è detto che vengano azzerati al primo colpo.
Per assicurarsi che sia avvenuto correttamente il passaggio 3, rileggere il TAG e assicurarsi che i settori siano tutti a zero, e che al posto delle chiavi ci sia una serie di 6 byte a F, "FFFFFFFFFFFF". Arrivati al punto che i settori " sopratutto il 4°" si siano azzerati, e possibile caricare qualsiasi dump precedente .
A presto

Zerolandia
Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
 
Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
Messaggio unito automaticamente:


Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....
 
Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....

ciao grazie per la risposta. io possiedo un acr e ho un pc sia linux che un pc windows. grazie per la guida.
 
ciao grazie per la risposta. io possiedo un acr e ho un pc sia linux che un pc windows. grazie per la guida.
Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?
Messaggio unito automaticamente:

Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....
Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?
 
Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?
Messaggio unito automaticamente:


Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?No, quella guida è p

Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?
Messaggio unito automaticamente:


Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?
No, quella guida e per PM3.
 
No, quella guida e per PM3.
Sto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?
Messaggio unito automaticamente:

Ho provato anche la app di android con acr122u ma dunziona solo su un vecchio cellulare e mi da errori e non mi ha trovato nessuna key (forse per questo). Qualcuno ha provato le app per cercare chiavi?
 
Sto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?
Messaggio unito automaticamente:

Ho provato anche la app di android con acr122u ma dunziona solo su un vecchio cellulare e mi da errori e non mi ha trovato nessuna key (forse per questo). Qualcuno ha provato le app per cercare chiavi?
Sinceramente non mi sono mai messo con android a cercare le key perchè credo ci voglia moltissimo tempo. Visto che hai l'ACR, fatti una Kali live su una usb da 8/16 GB e con miLazyCracker dovresti farcela
 
Buongiorno Ragazzi, ma su queste chiavette Hi, non si riesce semplicemente a copiare l' intero contenuto, già con un credito dentro, e semplicemente riscriverlo nella chiave al bisogno ?
 
Ultima modifica:
Buongiorno Ragazzi, ma su queste chiavette Hi, non si riesce semplicemente a copiare l' intero contenuto, già con un credito dentro, e semplicemente riscriverlo nella chiave al bisogno ?
certo che si riesce
Messaggio unito automaticamente:

Sto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?
Messaggio unito automaticamente:

Ho provato anche la app di android con acr122u ma dunziona solo su un vecchio cellulare e mi da errori e non mi ha trovato nessuna key (forse per questo). Qualcuno ha provato le app per cercare chiavi?
Va bene anche farlo con acr122 ma ci mette MOLTO più tempo rispetto al proxmark, che in un quarto d'ora te le trova.
Messaggio unito automaticamente:

certo che si riesce
Messaggio unito automaticamente:


Va bene anche farlo con acr122 ma ci mette MOLTO più tempo rispetto al proxmark, che in un quarto d'ora te le trova.
Mi spiego meglio; un quarto d'ora è il tempo che impiega per trovare le 32Key dei 15 settori. Su altri tag dove le key A e le key B sono quasi tutte FFFFFFFFFFFF tranne qualche settore, ci impiega un minuto e mezzo circa.
Messaggio unito automaticamente:

Buongiorno a tutti,
mi sono imbattuto in questo nuovo (per me) tipo di chiavetta per i distributori:
Visualizza allegato 43880Visualizza allegato 43883
Sono riuscito abbastanza agilmente a recuperare tutte le chiavi necessarie per leggere i dati utilizzando Mifare Classic Tool su android.
E come il peggiore dei cantinari secondo voi mi sono fatto uno "storico" di dump con i vari crediti memorizzati? ovviamente no. Mi sono salvato lo stato della chiavetta con 4 euro e ho provato a riscrivere la chiave una volta esaurito il credito.
Senza tirarla troppo per le lunghe, una volta riscritta la chiavetta non viene piu letta dal distributore.
Indagando sul perché ho pensato agli access bits, e guardando le condizioni di accesso del settore in cui dovrebbe esserci il credito mi risulta che sia leggibile con KeyA, mai scrivibile e incrementabile, decr/trans/restore con chiave A.

Io ho utilizzato nfc-mfclassic per "clonare" il dump ma senza risultati. E adesso le domande:
-) essendo ignorante in materia, dove trovo la classificazione delle chiavette? ho letto in giro di chiavi coges e vari altri nomi, si tratta del produttore o per qualche caratteristica hw?
-)nfc-mfclassic usa il brutale "write" e quindi se un settore non è in scrittura questo viene saltato?
-)la macchinetta immagino utilizzi un transfer/restore per alzare il credito, è corretto? c'è modo di scrivere agilmente solo quel settore o dovrei farmi uno script con le api di lib-nfc?
-)ho provato a sostituire gli access bits del settore 4 (scrivibili con la chiave A) ma senza risultati (anche con MCT su android che da la possibilità di scrivere il singolo blocco, ma niante). Che voi sappiate ci sono procedure particolari per questa sostituzione?
-) se qualcuno si è mai imbattuto in un problema del genere, sa darmi un paio di dritte su come uscirne? avendo tutte le chiavi non voglio credere che steccando un byte si renda completamente irrecuperabile la chiave.

Allego infine il dump "funzionante" nel caso possa servire:
Il mio obiettivo è riuscire a dimostrare che è bucabile, e per questo ho sempre ignorato la parte di codifica dati/crittografia. Se qualcuno invece fosse interessato (che ne so, magari come hobby :rofl:) a capire la gestione dati me lo dica che gli fornisco la poca altra roba che
Ciao
Per poter caricare anche solo un dump precedentemente salvato, bisogna per prima cosa azzerare il settore con le strighe di colore gialle. Nel caso di questa foto, il settore 4. Che per logica non è modificabile, ma al di fuori della logica lo è.
 
Sinceramente non mi sono mai messo con android a cercare le key perchè credo ci voglia moltissimo tempo. Visto che hai l'ACR, fatti una Kali live su una usb da 8/16 GB e con miLazyCracker dovresti farcela
Ora sto provando con linux e mylazycracker ma ci sta mettendo molto. Sta facendo il brute force in quanto è un hardness
 
Ora sto provando con linux e mylazycracker ma ci sta mettendo molto. Sta facendo il brute force in quanto è un hardness
Immagino.. All'inizio anche a me impiegava moltissimo tempo. Poi ho cominciato ad usare il Proxmark3, ed è tutta un'altra cosa.
E' anche vero che lo lasci li, e fa tutto da solo, però uno non vede l'ora che finisca il calcolo delle chiavi..
 
Immagino.. All'inizio anche a me impiegava moltissimo tempo. Poi ho cominciato ad usare il Proxmark3, ed è tutta un'altra cosa.
E' anche vero che lo lasci li, e fa tutto da solo, però uno non vede l'ora che finisca il calcolo delle chiavi..
Proxmark 3 è quindi più veloce? Sarà il mio prossimo acquisto. Cmq si è bloccato uja volta milazy per fortuna se riparti recupera le chiabi trovate fino a quel momento
 
Proxmark 3 è quindi più veloce? Sarà il mio prossimo acquisto. Cmq si è bloccato uja volta milazy per fortuna se riparti recupera le chiabi trovate fino a quel momento
Si si certo, salva quelle trovate ogni volta che ne trova una, quindi riparte da li. Ed è anche comodo nel caso uno vuole riprendere in un secondo momento.
 
Si si certo, salva quelle trovate ogni volta che ne trova una, quindi riparte da li. Ed è anche comodo nel caso uno vuole riprendere in un secondo momento.
Comunque ho visto che ha calcolato 2^41 possibili key e in 24 ore ne ha privare 800000 per cui per provare tutte le conbinazioni ci vogliono 7000 anni. Se è corretto è impossibile ti deve dire culo. E se ai blocca si recupera le key trovate ma il brute force riparte da capo. Non so quante ne prova proxmark 3 al secondo l'acr122u circa 12 al secondo.